diff --git a/src/content/ko/administrator-manual/kubernetes/connection-management.mdx b/src/content/ko/administrator-manual/kubernetes/connection-management.mdx
index 9476c5121..0ff7dc18d 100644
--- a/src/content/ko/administrator-manual/kubernetes/connection-management.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/connection-management.mdx
@@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544381637/Co
### Overview
이 문서는 QueryPie에서 쿠버네티스 클러스터를 효과적으로 관리할 수 있도록 안내하는 가이드입니다.
-클라우드 동기화 기능을 통해 Cloud Provider로부터 관리형 쿠버네티스 클러스터를 한 번에 동기화해 올 수 있는 방법과 온프레미스에 위치한 쿠버네티스 클러스터를 수동으로 등록하는 방법에 대해 확인할 수 있습니다.
+클라우드 동기화 기능을 통해 Cloud Provider로부터 관리형 쿠버네티스 클러스터를 한 번에 동기화해 올 수 있는 방법과 온프레미스에 위치한 쿠버네티스 클러스터를 수동으로 등록하는 방법을 확인할 수 있습니다.
### 쿠버네티스 클러스터 관리 가이드 바로가기
diff --git a/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers.mdx b/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers.mdx
index e95771d68..5ce19fe13 100644
--- a/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers.mdx
@@ -23,7 +23,7 @@ Administrator > Kubernetes > Connection Management > Cloud Providers
### Cloud Provider 조회하기
1. Administrator > Kubernetes > Connection Management > Cloud Providers 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 Cloud Provider명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 Cloud Provider명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 Cloud Provider 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : 클라우드 프로바이더 제목
@@ -32,7 +32,7 @@ Administrator > Kubernetes > Connection Management > Cloud Providers
4. **Replication Frequency**: 동기화 주기 설정
5. **Created At** : 클라우드 프로바이더 최초 생성일시
6. **Updated At**: 클라우드 프로바이더 마지막 수정일시
-5. 각 행을 클릭하면 클라우드 프로바이더 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 클라우드 프로바이더 세부 정보를 조회할 수 있습니다.
### Cloud Provider 생성하기
@@ -52,8 +52,8 @@ Administrator > Kubernetes > Connection Management > Cloud Providers
1. Administrator > Kubernetes > Connection Management > Cloud Providers 메뉴로 이동합니다.
2. 테이블 내 삭제할 대상 클라우드 프로바이더 좌측의 체크 박스를 체크합니다.
3. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다.
-4. 팝업이 나타나면 *DELETE* 문구를 기입하고 `Delete` 버튼을 클릭하여 삭제합니다.
+4. 팝업이 나타나면 *DELETE* 문구를 입력하고 `Delete` 버튼을 클릭해 삭제합니다.
-Cloud Provider 삭제 시 해당 클라우드 프로바이더를 통해 동기화해 온 모든 리소스가 함께 일괄 삭제되니 이 점 유의하기 바랍니다.
+Cloud Provider 삭제 시 해당 클라우드 프로바이더를 통해 동기화해 온 모든 리소스가 함께 일괄 삭제되니 이 점 유의하시기 바랍니다.
diff --git a/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx b/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx
index 7f062bdf1..d7f63c4ca 100644
--- a/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx
@@ -100,7 +100,7 @@ Administrator > Kubernetes > Connection Management > Cloud Providers &g
1. Administrator > Kubernetes > Connection Management > Cloud Providers 메뉴로 이동합니다.
2. 등록한 Cloud Provider를 클릭하여 세부 정보 화면으로 들어갑니다.
3. 우측 상단의 `Synchronize` 버튼을 클릭하면 AWS에서 리소스를 동기화할 수 있습니다.
- 1. 표기 문구에 대한 정의는 아래 **Dry Run/Synchronization Log 표기 문구**를 참고하기 바랍니다.
+ 1. 표기 문구에 대한 정의는 아래 **Dry Run/Synchronization Log 표기 문구**를 참고해 주시기 바랍니다.
2. 표시되는 Synchronization Log에서 동기화 진행 상황을 확인할 수 있고, Settings > Systems > Jobs 메뉴에서도 동기화 히스토리를 확인할 수 있습니다.
4. Cloud Provider를 한번 등록하고 나면 Provider 일부 정보는 변경할 수 없습니다.
1. **Name**: 변경 가능
diff --git a/src/content/ko/administrator-manual/kubernetes/connection-management/clusters.mdx b/src/content/ko/administrator-manual/kubernetes/connection-management/clusters.mdx
index f6d05d1ef..74ea88d7e 100644
--- a/src/content/ko/administrator-manual/kubernetes/connection-management/clusters.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/connection-management/clusters.mdx
@@ -23,7 +23,7 @@ Administrator > Kubernetes > Connection Management > Clusters
### Cluster 조회하기
1. Administrator > Kubernetes > Connection Management > Clusters 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 클러스터명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 클러스터명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 클러스터 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : 클러스터 이름
@@ -33,7 +33,7 @@ Administrator > Kubernetes > Connection Management > Clusters
5. **Tags** : 클러스터에 달린 태그 목록
6. **Created At** : 클러스터 최초 생성일시
7. **Updated At** : 클러스터 마지막 수정일시
-5. 각 행을 클릭하면 클러스터 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 클러스터 세부 정보를 조회할 수 있습니다.
### Cluster 생성하기
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control.mdx
index 82ee9b86f..f4e9e9041 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control.mdx
@@ -10,7 +10,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544383110/K8
쿠버네티스 API에 대한 접근 권한을 사용자 또는 그룹에게 역할(Role) 기반으로 쉽고 편리하게 부여 또는 회수 관리할 수 있습니다.
쿠버네티스 클러스터 별로 어떠한 사용자가 어떤 환경에서 어떤 리소스에 어떠한 API 호출을 허용 또는 제한할 것인지 등 세부적인 정책을 정의하고, 사용자 또는 그룹별로 업무상 용도에 맞는 역할(Role)에 따라 최소한의 권한으로 쿠버네티스 리소스에 접근할 수 있도록 설정할 수 있습니다.
사용자가 여러 사용자 그룹에 속해 있거나 여러 정책에 속해 있어 권한이 중복으로 부여된 경우에는 정책이 중첩되어 적용됩니다.
-그 외 권한에 대해서는 All Deny를 기반으로 동작합니다.
+그 외 권한은 All Deny를 기반으로 동작합니다.
### 쿠버네티스 접근 권한 관리 가이드 바로가기
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control.mdx
index c849c97e1..79454c0ec 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control.mdx
@@ -30,7 +30,7 @@ Administrator > Kubernetes > K8s Access Control > Access Control > L
1. Administrator > Kubernetes > K8s Access Control > Access Control 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 사용자/그룹명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 사용자/그룹명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 사용자/그룹 목록을 최신화할 수 있습니다.
4. 테이블 목록에는 각 사용자/그룹별 이하의 정보를 노출합니다:
1. **User Type** : 사용자/그룹 유형
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx
index fb4e61994..bd1f01498 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx
@@ -21,7 +21,7 @@ Administrator > Kubernetes > K8s Access Control > Access Control
1. Administrator > Kubernetes > K8s Access Control > Access Control 메뉴로 이동합니다.
-2. 권한을 부여할 사용자 또는 사용자 그룹을 선택하여 상세페이지로 이동합니다.
+2. 권한을 부여할 사용자 또는 사용자 그룹을 선택하여 상세 페이지로 이동합니다.
@@ -51,13 +51,13 @@ Administrator > Kubernetes > K8s Access Control > Access Control
1. Administrator > Kubernetes > K8s Access Control > Access Control 메뉴로 이동합니다.
-2. 권한을 회수할 사용자 또는 사용자 그룹을 선택하여 상세페이지로 이동합니다.
+2. 권한을 회수할 사용자 또는 사용자 그룹을 선택하여 상세 페이지로 이동합니다.
3. Roles 탭에서 전체 선택 또는 개별 선택 박스에 체크 시 컬럼 바에 노출된 `Revoke` 버튼을 클릭합니다.
-4. 컨펌창에서 `Revoke` 버튼 클릭 시, 선택한 역할 권한이 사용자/그룹으로부터 회수되어 리스트에서 사라집니다.
-5. (`Cancel` 버튼 클릭 시 컨펌창만 닫습니다.)
+4. 확인 창에서 `Revoke` 버튼을 클릭하면 선택한 역할 권한이 사용자/그룹으로부터 회수되어 리스트에서 사라집니다.
+5. (`Cancel` 버튼을 클릭하면 확인 창만 닫습니다.)
Role 회수 시 해당 역할로 사용자 및 그룹에 부여되어 있던 모든 접근 권한이 회수됩니다.
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies.mdx
index 577a40f12..951a9474b 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies.mdx
@@ -30,7 +30,7 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De
1. Administrator > Kubernetes > K8s Access Control > Policies 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 정책명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 정책명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 Policy 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : Policy명
@@ -38,7 +38,7 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De
3. **Created At** : 정책 최초 생성일시
4. **Updated At**: 정책 마지막 수정일시
5. **Updated By** : 마지막 업데이트를 실행한 관리자명
-5. 각 행을 클릭하면 정책 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 정책 세부 정보를 조회할 수 있습니다.
1. **Detail**
@@ -82,7 +82,7 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De
- 1. **(Title)** : 정책명
+ 1. **(Title)** : 정책명
2. **Version** : 정책 버전
3. **Justification** : 정책 업데이트 기입 사유
4. **Updated At** : 해당 버전 생성 일시
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-action-configuration-reference-guide.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-action-configuration-reference-guide.mdx
index bde297809..efbeda392 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-action-configuration-reference-guide.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-action-configuration-reference-guide.mdx
@@ -15,7 +15,7 @@ QueryPie KAC에서는 Yaml 형태의 Policy를 통해 k8s에 대한 접근제어
흔히 사용하는 pods 같은 경우는 apiGroups이 core 그룹이기 때문에 `""`빈문자열이지만, deployments나 replicasets는 `"apps"`, ingresses 같은 경우는 `"networking.k8s.io"`로 관리자가 하나하나 알고 세팅하기가 어렵습니다.
-물론 동일한 resource name을 가진 경우 apiGroups를 통해서 분리해야 할 수 있지만 흔한 상황은 아닙니다.
+물론 동일한 resource name을 가진 경우 apiGroups를 통해 분리해야 할 수 있지만 흔한 상황은 아닙니다.
따라서 쿠버네티스 API Group 관리의 미션이 없는 한, 일반적으로는 `"*"`로 세팅하고 resources로 접근 권한을 제어하는 방향으로 설정을 권장합니다.
@@ -32,7 +32,7 @@ QueryPie KAC에서는 Yaml 형태의 Policy를 통해 k8s에 대한 접근제어
3rd Party Client Tool 사용 시 허용된 리소스 범위 내에서 현황 모니터링이 가능합니다.
* **Resources 파트**
- * 위 화면에서 resources는 내가 권한을 가진 리소스에 대해서만 표시됩니다.
+ * 위 화면에서 resources는 내가 권한을 가진 리소스만 표시됩니다.
* 그래서 `pods`에 대한 권한만 있다면 `pods`에 대한 그래프만 보이고, 만약 `pods`가 필터링 되어서 일부만 볼 수 있다면 일부만 표시됩니다.
* 다른 리소스들도 마찬가지로 동작합니다.
* 추천 스펙
@@ -66,7 +66,7 @@ QueryPie KAC에서는 Yaml 형태의 Policy를 통해 k8s에 대한 접근제어
### Verbs 관련 설정 가이드
3rd Party Client Tool 사용에 가장 큰 영향을 받는 부분은 verb 입니다.
-관리자는 apiGroups, resources, namespace, name을 통해서 사용자가 접근할 수 있는 리소스에 대한 범위를 지정하고 verb를 통해 어떤 API를 호출할 수 있는지를 지정하는데, 리소스의 범위를 잘 설정했다 하더라도 verb의 묶음을 제대로 설정하지 않으면 Tool 사용이 어렵습니다.
+관리자는 apiGroups, resources, namespace, name을 통해 사용자가 접근할 수 있는 리소스 범위를 지정하고 verb를 통해 어떤 API를 호출할 수 있는지 지정합니다. 리소스 범위를 잘 설정했더라도 verb 묶음을 제대로 설정하지 않으면 Tool 사용이 어렵습니다.
* **View 권한**
* View 권한만을 얻는 사용자의 경우는 `get`, `list`, `watch`를 모두 부여해야 합니다.
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-tips-guide.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-tips-guide.mdx
index 7750b03aa..65bfc7ada 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-tips-guide.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-tips-guide.mdx
@@ -8,14 +8,14 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544382445/Ti
### Overview
조직에서 관리하는 쿠버네티스 클러스터의 접근 정책(Policy)을 관리할 수 있습니다.
-쿠버네티스 정책은 Policy as a Code(PaC)로 운영되며 YAML 형태를 베이스로 동작합니다.
+쿠버네티스 정책은 Policy as a Code(PaC)로 운영되며 YAML 형태를 기반으로 동작합니다.
관리자는 Code Editor 페이지 하단의 **Tips 탭**을 통해 각 항목에 대한 정의 방법을 확인하여 코드에 반영할 수 있습니다.
-**Tips**는 코드 에디터 각 필드 별로 작성 가이드를 간략히 제공합니다.
+**Tips**는 코드 에디터 각 필드별 작성 가이드를 간략히 제공합니다.
-1. 코드 에디터 커서 위치에 따라 해당되는 팁 위에 하이라이트하여 사용자로 하여금 관련 내용을 조회할 수 있도록 합니다.
-2. 해당 필드에 값이 작성되면 팁은 노출에서 사라집니다. 값이 다시 비면, Tips에 다시 명시됩니다.
+1. 코드 에디터 커서 위치에 따라 해당 팁을 하이라이트하여 사용자가 관련 내용을 조회할 수 있도록 합니다.
+2. 해당 필드에 값이 작성되면 팁은 노출에서 사라집니다. 값이 다시 비면 Tips에 다시 명시됩니다.
### TIPS로 제공되는 콘텐츠
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx
index cca75206e..e9cf7f981 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx
@@ -29,7 +29,7 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De
1. Spec: Allow, Spec: Deny 두 곳에서 동일하게 동작합니다.
- 2. Cluster 명으로 리소스 검색이 가능합니다.
+ 2. Cluster 명으로 리소스를 검색할 수 있습니다.
3. 체크박스에 체크한 리소스를 `Add` 버튼을 클릭하여 코드에 삽입합니다.
2. **Set Subjects** 모달
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-yaml-code-syntax-guide.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-yaml-code-syntax-guide.mdx
index 608bbbb34..022bc7f58 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-yaml-code-syntax-guide.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-yaml-code-syntax-guide.mdx
@@ -19,8 +19,8 @@ EABAC은 쿼리파이 사용자의 역할(Role)과 속성(Attribute)을 기반
RBAC(Role-Based Access Control) 및 ABAC(Attribute-Based Access Control)의 기능을 결합하여 더욱 유연하고 정교한 접근 제어를 제공합니다.
모든 정책은 All Deny를 전제로 동작합니다.
-EABAC 은 Role, Policy 두 가지로 동작합니다.
-Role 설정은 GUI 로 하며, Policy 정의는 코드(YAML)로 관리합니다.
+EABAC은 Role, Policy 두 가지로 동작합니다.
+Role 설정은 GUI로 하며, Policy 정의는 코드(YAML)로 관리합니다.
쿠버네티스 정책의 경우, 실제 쿠버네티스에 존재하는 네임스페이스에 국한되는 Role과 네임스페이스 범위 외 리소스를 지원하는 ClusterRole 양측 모두를 수용할 수 있는 종합적 모델로 스펙이 제작되었습니다.
@@ -186,8 +186,8 @@ O
리소스 접근 정책 적용 여부를 조건으로 적용 대상을 세부 제어합니다.
* `resourceTags` : 리소스 태그의 키와 값으로 필터링할 수 있습니다. Value 와일드카드 및 정규표현식 허용
-* `userAttributes` : 사용자의 attribute을 조건으로 권한 사용을 제한합니다. Value 와일드카드 및 정규표현식 허용
-* `ipAddresses` : 리소스에 대한 IP 접근 통제 조건 리스트를 단일IP, CIDR 형태로 정의합니다. 와일드카드 허용
+* `userAttributes` : 사용자의 attribute를 조건으로 권한 사용을 제한합니다. Value 와일드카드 및 정규표현식 허용
+* `ipAddresses` : 리소스에 대한 IP 접근 통제 조건 리스트를 단일 IP, CIDR 형태로 정의합니다. 와일드카드 허용
`resourceTags:` `- "Owner": "Daniel"` `userAttributes:` `- "department": "DevOps" ipAddresses:` `- "10.10.10.0/24"`
@@ -222,7 +222,7 @@ O
### Subjects 명시 방법
-`subjects`는 쿠버네티스 명령을 impersonate할 쿠버네티스 내 사용자/그룹을 정의합니다. `subjects`는 spec:allow에 한해 적용이 필요한 필드로, spec:deny에서는 문법적으로 허용되지 않습니다.
+`subjects`는 쿠버네티스 명령을 impersonate할 쿠버네티스 내 사용자/그룹을 정의합니다. `subjects`는 spec:allow에 한해 적용이 필요한 필드이며 spec:deny에서는 문법적으로 허용되지 않습니다.
1. `kubernetesGroups`: required
* 리소스에 대한 API 수행을 위해 쿼리파이 Proxy가 impersonate할 kubernetes 그룹 계정을 정의합니다.
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/setting-kubernetes-policies.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/setting-kubernetes-policies.mdx
index 1491dd0d1..e45215897 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/setting-kubernetes-policies.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/setting-kubernetes-policies.mdx
@@ -8,8 +8,8 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544382274'
### Overview
조직에서 관리하는 쿠버네티스 클러스터의 접근 정책(Policy)을 관리할 수 있습니다.
-쿠버네티스 정책은 Policy as a Code(PaC)로 운영되며 YAML 형태를 베이스로 동작합니다.
-접속을 허용할 클러스터 리소스, API 범위를 설정할 수 있을 뿐만 아니라, 리소스 태그 및 사용자 속성(Attribute)기반 정책 적용 범위 세부화 및 접속 가능한 IP 주소 설정을 함께 적용할 수 있습니다.
+쿠버네티스 정책은 Policy as a Code(PaC)로 운영되며 YAML 형태를 기반으로 동작합니다.
+접속을 허용할 클러스터 리소스, API 범위를 설정할 수 있을 뿐만 아니라 리소스 태그 및 사용자 속성(Attribute) 기반 정책 적용 범위 세부화와 접속 가능한 IP 주소 설정을 함께 적용할 수 있습니다.
### Policy 코드 편집하기
@@ -25,7 +25,7 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De
2. 목록에서 정책 코드를 편집할 Policy를 클릭합니다.
3. Detail 탭 우측에 `Go to Editor Mode` 버튼을 클릭하여 Code Editor 화면으로 이동합니다.
4. 이하의 방법을 활용하여 코드 에디터 창에서 원하는 정책 내용을 수정합니다.
- 1. 중앙의 코드를 직접 수정 가능하며, wildcard(“*”) 및 정규표현식([RE2 형식](https://github.com/girishji/re2/wiki/Syntax)) 패턴을 지원합니다.
+ 1. 중앙의 코드를 직접 수정할 수 있으며, wildcard(“*”) 및 정규표현식([RE2 형식](https://github.com/girishji/re2/wiki/Syntax)) 패턴을 지원합니다.
* 참고: [쿠버네티스 정책 YAML Code 문법 안내](kubernetes-policy-yaml-code-syntax-guide)
* 하단의 Errors 탭을 통해 직접 수정한 코드의 오류를 디버깅합니다. 코드에 오류가 있을 경우, Errors 탭이 빨간색으로 표시되어 즉시 확인할 수 있습니다.
2. 하단의 Tips 탭을 통해 각 항목에 대한 정의 방법을 확인하여 코드에 반영합니다.
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles.mdx
index d74b9aa0f..7c9ffe8b4 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles.mdx
@@ -30,7 +30,7 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai
1. Administrator > Kubernetes > K8s Access Control > Roles 메뉴로 이동합니다.
-2. 테이블 좌측 상단의 검색란을 통해 역할명을 조건으로 검색이 가능합니다.
+2. 테이블 좌측 상단의 검색란을 통해 역할명을 조건으로 검색할 수 있습니다.
3. 테이블 우측 상단의 새로고침 버튼을 통해 Role 목록을 최신화할 수 있습니다.
4. 테이블에서 이하의 컬럼 정보를 제공합니다:
1. **Name** : Role명
@@ -39,7 +39,7 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai
4. **Created At** : 역할 최초 생성일시
5. **Updated At**: 역할 마지막 수정일시
6. **Updated By** : 마지막 업데이트를 실행한 관리자명
-5. 각 행을 클릭하면 역할 세부 정보 조회가 가능합니다.
+5. 각 행을 클릭하면 역할 세부 정보를 조회할 수 있습니다.
1. **Policies**
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx
index 67f901585..656bfc1ae 100644
--- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx
@@ -54,8 +54,8 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai
-4. 컨펌창에서 `Unassign` 버튼 클릭 시, 선택한 아이템이 할당 해제되어 리스트에서 사라집니다.
-5. (`Cancel` 버튼 클릭 시 컨펌창만 닫습니다.)
+4. 확인 창에서 `Unassign` 버튼을 클릭하면 선택한 항목이 할당 해제되어 리스트에서 사라집니다.
+5. (`Cancel` 버튼을 클릭하면 확인 창만 닫습니다.)
Policy 할당 해제 시 해당 정책으로 사용자 및 그룹에 부여되어 있던 모든 접근 권한이 회수됩니다.
diff --git a/src/content/ko/administrator-manual/kubernetes/kac-general-configurations.mdx b/src/content/ko/administrator-manual/kubernetes/kac-general-configurations.mdx
index 663dbe3c6..f70e395ca 100644
--- a/src/content/ko/administrator-manual/kubernetes/kac-general-configurations.mdx
+++ b/src/content/ko/administrator-manual/kubernetes/kac-general-configurations.mdx
@@ -8,8 +8,8 @@ import { Callout } from 'nextra/components'
# KAC General Configurations
-10.3.0 부터 각 Administrator > General > Security 하위에 있던 KAC 관련 설정 항목들이 각 서비스 메뉴의 General > Configurations로 이동되었습니다.
-11.4.0 부터 사용자의 권한 요청 및 관리자의 권한 부여 시 최대 기간을 지정할 수 있는 Maximum Access Duration 옵션이 추가되었습니다.
+10.3.0부터 Administrator > General > Security 하위에 있던 KAC 관련 설정 항목들이 각 서비스 메뉴의 General > Configurations로 이동되었습니다.
+11.4.0부터 사용자의 권한 요청 및 관리자의 권한 부여 시 최대 기간을 지정할 수 있는 Maximum Access Duration 옵션이 추가되었습니다.